DE69725624T2 - Erzeugung eines auslösesignals zum veranlassen einer schutzumschaltung - Google Patents

Erzeugung eines auslösesignals zum veranlassen einer schutzumschaltung Download PDF

Info

Publication number
DE69725624T2
DE69725624T2 DE69725624T DE69725624T DE69725624T2 DE 69725624 T2 DE69725624 T2 DE 69725624T2 DE 69725624 T DE69725624 T DE 69725624T DE 69725624 T DE69725624 T DE 69725624T DE 69725624 T2 DE69725624 T2 DE 69725624T2
Authority
DE
Germany
Prior art keywords
domain
node
sink
bypass
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69725624T
Other languages
English (en)
Other versions
DE69725624D1 (de
Inventor
Khalid Ahmad
Yucheng Ye
David W. Martin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nortel Networks Ltd
Original Assignee
Nortel Networks Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nortel Networks Ltd filed Critical Nortel Networks Ltd
Application granted granted Critical
Publication of DE69725624D1 publication Critical patent/DE69725624D1/de
Publication of DE69725624T2 publication Critical patent/DE69725624T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/04Selecting arrangements for multiplex systems for time-division multiplexing
    • H04Q11/0428Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
    • H04Q11/0478Provisions for broadband connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5625Operations, administration and maintenance [OAM]
    • H04L2012/5627Fault tolerance and recovery

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf Verfahren zum Auslösen einer Umlenkung von Daten in einem paketbasierten Telekommunikationssystem, auf Verfahren zum Umgehen von Fehlern in derartigen Systemen, auf derartige Systeme, Knoten für derartige Systeme und auf Software für solche Verfahren und für solche Knoten oder Systeme.
  • Hintergrund der Erfindung
  • Wie dies in COM 13-R7 (März 1997) Annex 5 (zu dem Bericht von WP 3/13 der ITU „ATM Network Survivability Architectures and Mechanisms" erläutert ist, kann die Netzwerk-Überlebensfähigkeit in zwei allgemeine Kategorien unterteilt werden, Schutzumschaltung und Wiederherstellung. Die Wiederherstellung schließt eine Umkonfiguration, die zentral gesteuert wird, und eine Selbstheilung ein, die eine verteilte Steuerung aufweist, jedoch keine vollständig ausschließlich für diesen Zweck bestimmten Umgehungsresourcen hat. Die vorliegende Erfindung bezieht sich auf die Schutzumschaltung, die aus Gründen der Betriebsgeschwindigkeit eine mit verteilter Steuerung arbeitende Architektur und ausschließlich für diesen Zweck bestimmte Umgehungspfade aufweist.
  • Die Schutzumschaltung befasst sich mit der weitestgehenden Verringerung einer Unterbrechung des Datenverkehrs, unter Inkaufnahme der kostspieligen Bereitstellung von ausschließlich für diesen Zweck bestimmten Pfaden mit freier Bandbreite, um ein momentanes Umschalten des Datenverkehrs auf den freien Pfad zu ermöglichen, wenn dies erforderlich ist. Eine Bedingung, die um so wichtiger wird, je mehr die Bandbreiten- und Datenübertragungs-Zuverlässigkeitsforderungen ansteigen, ist die Verzögerung bei der Feststellung einer Notwendigkeit für eine Umschaltung, um die Schutzumschaltung auszulösen, beispielsweise wenn ein Fehler auftritt.
  • Weiterhin kann die Schutzumschaltung an unterschiedlichen Schichten in der Netzwerk-Hierarchie auftreten. Eine Koordination zwischen den Schichten kann erforderlich sein. Weiterhin haben, wenn Verbindungen über größere Entfernungen hergestellt werden, Verzögerungen bei der Weiterleitung eines Auslösesignals von einer Überwachung an dem Ziel bis zur Quelle, an der die Schutzumschaltung erfolgt, bedeutet, dass eine in Segmente unterteilte Schutzumschaltung verwendet wurde, um eine vergrößerte Geschwindigkeit und eine wirkungsvolle Ausnutzung der Resourcen zu erzielen, insbesondere an unteren Schichten der Netzwerk-Hierarchie.
  • Wenn mehrfache Segmente überwacht werden, kann es erforderlich sein, dass ein Alarmanzeigesignal (AIS) ausgesandt wird, um in Übertragungsrichtung nachfolgende Überwachungen zu warnen, dass ein Fehler bereits identifiziert wurde, so dass die in Übertragungsrichtung nachfolgenden Überwachungen nicht ihre eigenen Alarme als die Folge davon auslösen müssen, dass sich der erste Fehler in Übertragungsrichtung ausbreitet.
  • Obwohl die nachfolgende Beschreibung ATM-Netzwerke verwendet, um die Prinzipien der Erfindung zu zeigen, sind diese eindeutig von allgemeinerer Anwendbarkeit, beispielsweise auf Frame-Relay-Verfahren oder bei passenden Modifikationen auf verbindunglose Netze, wie zum Beispiel I. P..
  • Das Einfügen einer AIS-Zelle an der ATM-Schicht bei Feststellung eines Fehlers ist in der US 5 461 607 (Miyagi et al) gezeigt. Wie sich eine Fehleranzeige durch Netzwerk-Hierarchie-Schichten von dem physikalischen zu den Transportschichten nach oben durch die ATM-Schicht einer Daten-Endgeräte-Ausrüstung ausbreitet, ist in der US 5 343 462 (Sekihata et al) gezeigt. Die Behandlung des Alarms im Paketformat anstatt als Daten niedrigerer Ebene und die Durchführung dieses Vorgangs durch eine Umleitung auf der Paketebene macht es möglich, Umgehungspfade auf einer stärker granularen Ebene auf einer Verbindungsbasis anzuordnen, anstatt dass alle Daten auf einer Verbindungsstrecke umzuleiten sind. Dies bedeutet, dass die Bereitstellung dieser Pfade effizienter und flexibler ist, beispielsweise dass eine hohe Priorität aufweisende Verbindungen abgetrennt werden und ausschließlich vorgesehene freie Umgehungspfade zugeteilt werden können, während eine geringere Priorität aufweisende Verbindungen oder weniger empfindliche Verbindungen zu warten haben, bis anderer Verkehr aus ihren Umgehungspfaden beseitigt wurde. Alarme, die das Auslösen einer Umgehung hervorrufen, sollten auf der Paketebene aufrechterhalten werden, um einen Bruch des Prinzips der Weiterleitung der Alarme in der Hierarchie aufwärts, jedoch niemals abwärts, zu vermeiden, wo mehr Daten multiplexiert werden.
  • Das Problem einer unnötigen Schutzumschaltung, die entlang einer ATM VP auftritt, in der mehrfache geschützte Segmente vorgesehen sind, ist in dem Beitrag D47 von Q6/13, ITU-Treffen in Turin, Italien, 16. bis 20. Juni 1997 beschrieben. Beispiele, wie eine AIS-Zelle an mehr als einer Senke festgestellt wird, sind gezeigt. Die Senke ist nicht in der Lage, aus der AIS zu bestimmen, ob sich der Fehler in ihrem Schutzsegment befindet oder vor diesem. Wenn irgendein Mitteilungsdialog zur Ermittlung der Antwort oder eine Ansprechzeit realisiert wird, um zu warten und zu überprüfen, dass der Fehler nicht bereits durch einen Schutzumschaltungspfad in einem vorhergehenden Segment umgangen wurde, bevor die Schutzumschaltung ausgelöst wird, würde die Verzögerung die Forderung nach einer schnellen Schutzumschaltung verletzen.
  • Eine Lösung für das Problem ist in dem Beitrag D49 von Q6/13, ITU-Treffen, 16. bis 20. Juni 1997, Turin, gezeigt. Bei Ausfall wird eine AIS-Zelle eingefügt und zum Ende der Verbindung gesandt. Ein Bit in der Zelle wird am Ende des Segments geladen, in dem der Ausfall auftrat. Die Senke der Domaine, die den Fehler enthält, löst eine Schutzumschaltung zur Umgehung des Fehlers aus. Andere Senken entlang der Verbindung leiten die AIS-Zelle weiter, wissen jedoch, dass ihre Schutzumschaltung nicht auszulösen ist, wenn sie das geladene Bit in der AIS-Zelle feststellen.
  • In den Beitrag D48 für das oben genannte ITU-Treffen werden verschachtelte Schutzumschaltungs-Schemas berücksichtigt. Die Zelle führt eine Aufzeichnung eines Verschachtelungsgrades durch Aufzeichnen, wie viele Quellen oder Senken sie durchläuft, um es der richtigen Senke zu ermöglichen, ihre Schutzumschaltung auszulösen, wie dies erwünscht ist, unabhängig davon, ob dies die Senke für das Innerste der verschachtelten Schutzumschaltungs-Schemas oder irgendeine andere Senke ist, die den ausgefallenen Teil abdeckt.
  • Es ist aus dem Betrag D50 von Q6/13 ITU-Treffens vom 16. bis 20. Juni in Turin, Italien bekannt, Bits innerhalb des Fehlertyp-Anzeige-Bytes des Informationsfeldes der e-t-e-AIS-Zellen zu modifizieren, um eine Aufzeichnung des Status des Verschachtelungsgrades zu erzielen.
  • Ein Problem bei allen diesen bekannten Anordnungen besteht in der Forderung, dass jedes Segment die Fähigkeit hat, die AIS-Zelle abzuleiten, zu modifizieren und neu einzufügen. Dies führt zu größeren Kompliziertheiten und Kosten und kann den Durchsatz des Datenverkehrs verzögern, insbesondere dann, wenn die Folge des Verkehrs nicht gestört ist.
  • In der US 5 212 475 ist ein synchrones digitales Netz gezeigt, in dem ein Alarm-Sperrungssignal an der physikalischen Schicht erzeugt wird, wenn ein Fehler identifiziert wird. Die Position des Fehlers wird zu einem zentralen Netzverwaltungssystem zurückberichtet. Das Sperrungssignal wird in Übertragungsrichtung abwärts ausgesandt, um Alarmgeneratoren in der Übertragungs-Abwärtsrichtung zu sperren. Dieses Signal wird durch die Einfügung einer Fehleradressenmitteilung modifiziert. In Übertragungsrichtung abwärts gelegene Signalverteilungs-Einrichtungen erkennen die Adresse und verwenden sie, um zu bestimmen, ob sie eine Fehlerberichts-Mitteilung zurück an das zentrale Netzverwaltungssystem senden sollten. Sie tun dies nicht, wenn die Adresse in dem Segment liegt, das einer vorhergehenden Verteilungseinrichtung vorhergeht. Dies bedeutet, dass ein Alarm-Sperrungssignal keine tatsächlichen Alarme von anderen Fehlern in Übertragungs-Abwärtsrichtung verhindert. Das zentrale Netzverwaltungssystem löst die Schutzumschaltung entsprechend den von ihm empfangenen Mitteilungen aus. Eine derartige Anordnung ergibt jedoch keine Schutzumschaltung, die für viele Anwendungen schnell genug ist. Weiterhin führt die Forderung, dass jedes Segment in der Lage ist, das Sperrungssignal abzuleiten und zu modifizieren, zu einer vergrößerten Kompliziertheit, insbesondere bei Hochgeschwindigkeitssystemen. Das Dokument bezieht sich nicht auf den Schutz auf einer Paket-Ebene.
  • Weitere Beispiele von Schutzumschaltungs-Systemen sind aus folgenden Veröffentlichungen bekannt:
    Jones C K et al: „A Fast ATM Rerouting Algorithm for Networks with Unreliable Links" Serving Humanity through Communications, Supercomm/ICC, New Orleans, 1.–5. Mai 1994, Bd. VOL. 1, Nr. –, 1. Mai 1994, Institute of Electrical and Electronics Engineers, Seiten 91–95, und
    Hadama H et al: „Virtual Path Restoration Techniques Based on Centralized Control Functions" Electronics & Communications in Japan, Teil 1 – Communications, Bd. 78, Nr. 3, 1. März 1995, Seiten 13–26.
  • Zusammenfassung der Erfindung
  • Es ist ein Ziel der vorliegenden Erfindung, verbesserte Verfahren und Vorrichtungen zu schaffen.
  • Gemäß einem Gesichtspunkt der vorliegenden Erfindung wird ein Verfahren zum Auslösen einer Umlenkung von Daten in einem paketbasierten Telekommunikationssystem geschaffen, wobei das System einen Haupt-Datenpfad und zumindest einen Umgehungspfad zum Umgehen eines Teils des Datenpfades aufweist, wobei der Teil und die jeweilige Umgehung eine Schutzdomäne bilden und einen gemeinsamen Quellenknoten an einem netzaufwärts liegenden Ende und einen gemeinsamen Senkenknoten an einem netzabwärts liegenden Ende aufweisen, wobei das System Knoten für jede der Domänen zur Überwachung jeweiliger Domänen und zur Abgabe von Alarmen in Form von Paketen an andere netzabwärts liegende Knoten umfasst, wobei eine Domänenidentifikation die jeweilige Domäne anzeigt, von der der Alarm ausgegangen ist, wobei das Verfahren die folgenden Schritte umfasst:
    Erfassen, an einem Senkenknoten, eines von einem netzaufwärts von dem Senkenknoten liegenden Knoten abgegebenen Alarms und einer entsprechenden Domänenidentifikation;
    Feststellung, an dem Senkenknoten, ob eine Umlenkung der Daten entlang eines der Umgehungspfade, der die von dem Senkenknoten überwachte Domäne umgeht, auszulösen ist, auf der Grundlage der festgestellten Domänenidentifikation.
  • Ein Vorteil der Verwendung der Identifikation besteht darin, dass die netzabwärts gelegenen Knoten einfacher feststellen können, ob der Alarm durch eine Domäne hervorgerufen wird, die einen Umgehungspfad aufweist, der durch einen anderen Knoten netzaufwärts ausgelöst wurde. Somit kann das Problem einer unnötigen Auslösung, das weiter oben beschrieben wurde, ohne die beträchtlichen zusätzlichen Kompliziertheiten, Kosten und Geschwindigkeits-Einbußen aufgrund der Verwendung von Knoten, die den Alarm ableiten, ihn modifizieren und weiterleiten können, vermieden werden. Weiterhin ergibt dies eine gleichförmige Lösung für eine einfache oder verschachtelte Schutzumschaltung. Ein weiterer Vorteil besteht darin, dass die präzisere Positionsinformation für andere Zwecke verwendet werden kann.
  • In vorteilhafter Weise wird der Alarm an die netzabwärts gelegenen Knoten durch Einfügen des Alarms in die ausgesandten Daten abgegeben. Dies kann Kosten dadurch verringern, dass die Notwendigkeit eines getrennten Netzwerks vermieden wird, und es kann die Übertragungsgeschwindigkeit an andere Knoten vergrößern.
  • In vorteilhafter Weise ist das System verbindungsorientiert, und die Umlenkung wird ohne die Herstellung einer neuen Verbindung ausgeführt. Dies ermöglicht es, dass die Umlenkung mit geringerer Unterbrechung der Daten ausgeführt wird, weil beträchtliche Verzögerungen durch die Signalisierung hervorgerufen werden, die bei der Herstellung einer neuen Verbindung auftritt.
  • In vorteilhafter Weise umfasst das System ineinander verschachtelte Domänen, und das Verfahren umfasst die Schritte der Feststellung, dass in einer inneren der ineinander verschachtelten Domänen der Hauptpfad und der Umgehungspfad fehlerhaft sind, und der Feststellung, dass die Umgehung für eine äußere der Domänen, die nicht bereits ausgelöst wurde, ausgelöst werden sollte. Dies ist einfacher, wenn die Identifikation verwendet wird, weil andernfalls bei dem bekannten modifizierten Bitschema der Senkenknoten für die äußere Domäne nicht in der Lage sein könnte, Alarme von den zwei Pfaden in der inneren Domäne zu unterscheiden. Somit könnte er unzureichende Informationen zur Durchführung der Auslöseentscheidung haben.
  • Vorzugsweise umfasst der Senkenknoten eine gespeicherte Datenbank, die eine Priorität anzeigt, wenn eine Domäne durch mehr als einen Umgehungspfad umgangen werden kann, und der Schritt der Feststellung, ob eine Auslösung erfolgen sollte, wird zusätzlich auf der Grundlage der gespeicherten Priorität ausgeführt. Dies ermöglicht es, dass verschachtelte oder überlappende Umgehungspfade effizienter und autonom gehandhabt werden. Die Auslösegeschwindigkeit kann aufrechterhalten werden. Es ist vorstellbar, dass die Identifikationen so kodiert werden könnten, dass ein Algorithmus an der Identifikation ausgeführt werden könnte, um zu bestimmen, ob eine Auslösung erfolgen sollte, ohne dass auf eine gespeicherte Datenbank zurückgegriffen wird.
  • Gemäß einem weiteren Gesichtspunkt der vorliegenden Erfindung wird ein Verfahren zur Umgehung von Fehlern in einem paketbasierten Telekommunikationssystem geschaffen, wobei das System einen Haupt-Datenpfad und zumindest einen Umgehungspfad zum Umgehen eines Teils des Datenpfades aufweist, wobei der Teil und die jeweilige Umgehung eine Schutzdomäne bilden und einen gemeinsamen Quellenknoten an einem netzaufwärts liegenden Ende und einen gemeinsamen Senkenknoten an einem netzabwärts liegenden Ende aufweisen, wobei das System Knoten für jede der Domänen zur Überwachung jeweiliger Domänen und zur Abgabe von Alarmen in Form von Paketen an andere netzabwärts liegende Knoten umfasst, wobei eine Domänenidentifikation die jeweilige Domäne anzeigt, von der der Alarm ausgegangen ist, wobei das Verfahren die folgenden Schritte umfasst:
    Erfassung, an einem Senkenknoten, eines von einem netzaufwärts vor dem Senkenknoten liegenden Knoten abgegebenen Alarms und einer entsprechenden Domänenidentifikation;
    Feststellung an dem Senkenknoten, ob eine Umlenkung der Daten entlang eines Umgehungspfades, der die von dem Senkenknoten überwachte Domäne umgeht, auf der Grundlage der festgestellten Domänenidentifikation auszulösen ist;
    und
    Umlenkung der Daten entlang des Umgehungspfades entsprechend der Auslösung.
  • Gemäß einem weiteren Gesichtspunkt der vorliegenden Erfindung wird Software auf einem computerlesbaren Medium zur Ausführung eines Verfahrens zur Auslösung einer Umlenkung von Daten in einem paketbasierten Telekommunikationssystem geschaffen, wobei das System einen Haupt-Datenpfad und zumindest einen Umgehungspfad zum Umgehen eines Teils des Datenpfades aufweist, wobei der Teil und die jeweilige Umgehung eine Schutzdomäne bilden und einen gemeinsamen Quellenknoten an einem netzaufwärts liegenden Ende und einen gemeinsamen Senkenknoten an einem netzabwärts liegenden Ende aufweisen, wobei das System Knoten für jede der Domänen zur Überwachung jeweiliger Domänen und zur Abgabe von Alarmen in Form von Paketen an andere netzabwärts liegende Knoten umfasst, wobei eine Domänenidentifikation die jeweilige Domäne anzeigt, von der der Alarm ausgegangen ist, wobei das Verfahren die folgenden Schritte umfasst:
    Erfassung, an einem Senkenknoten, eines von einem netzaufwärts vor dem Senkenknoten liegenden Knoten abgegebenen Alarms und einer entsprechenden Domänenidentifikation;
    Feststellung, an dem Senkenknoten, ob eine Umlenkung der Daten entlang eines der Umgehungspfade, der die von dem Senkenknoten überwachte Domäne umgeht, auszulösen ist, auf der Grundlage der festgestellten Domänenidentifikation.
  • Gemäß einem weiteren Gesichtspunkt der vorliegenden Erfindung wird ein Knoten für ein paketbasiertes Telekommunikationssystem geschaffen, wobei das System einen Haupt-Datenpfad und zumindest einen Umgehungspfad zum Umgehen eines des Datenpfads aufweist, wobei der Teil und die jeweilige Umgehung eine Schutzdomäne bilden und einen gemeinsamen Quellenknoten an einem netzaufwärts liegenden Ende und einen gemeinsamen Senkenknoten an einem netzabwärts liegenden Ende aufweisen, wobei das System Knoten für jede der Domänen zur Überwachung jeweiliger Domänen und zur Abgabe von Alarmen in Form von Paketen an andere netzabwärts liegende Knoten umfasst, wobei eine Domänenidentifikation die jeweilige Domäne anzeigt, von der der Alarm ausgegangen ist, wobei der Knoten folgendes umfasst:
    Einrichtungen zur Erfassung, an einem Senkenknoten, eines von einem netzauwärts von dem Senkenknoten liegenden Knoten abgegebenen Alarms und einer entsprechenden Domänenidentifikation;
    Einrichtungen zur Feststellung, an dem Senkenknoten, ob eine Umlenkung der Daten entlang eines der Umgehungspfade, der die von dem Senkenknoten überwachte Domäne umgeht, auszulösen ist, auf der Grundlage der erfassten Domänenidentifikation.
  • Gemäß einem weiteren Gesichtspunkt der vorliegenden Erfindung wird ein paketbasiertes Telekommunikationssystem geschaffen, wobei das System einen Haupt-Datenpfad und zumindest einen Umgehungspfad zum Umgehen eines Teils des Datenpfads umfasst, wobei der Teil und die jeweilige Umgehung eine Schutzdomäne bilden und einen gemeinsamen Quellenknoten an einem netzauwärts liegenden Ende und einen gemeinsamen Senkenknoten an einem netzabwärts liegenden Ende aufweisen, wobei das System Knoten für jede der Domänen zur Überwachung jeweiliger Domänen und zur Abgabe von Alarmen in Form von Paketen an andere netzabwärts liegende Knoten umfasst, wobei eine Domänenidentifikation die jeweilige Domäne anzeigt, von der der Alarm ausgegangen ist, wobei der Knoten folgendes umfasst:
    Einrichtungen zur Erfassung, an einem Senkenknoten, eines von einem netzauwärts von dem Senkenknoten liegenden Knoten abgegebenen Alarms und einer entsprechenden Domänenidentifikation;
    Einrichtungen zur Feststellung, an dem Senkenknoten, ob eine Umlenkung der Daten entlang eines der Umgehungspfade, der die von dem Senkenknoten überwachte Domäne umgeht, auszulösen ist, auf der Grundlage der erfassten Domänenidentifikation.
  • Bevorzugte Merkmale können miteinander kombiniert werden, wie dies für den Fachmann ersichtlich ist, und sie können mit anderen Gesichtspunkten der Erfindung kombiniert werden.
  • Um in Form eines Beispiels zu zeigen, wie die Erfindung praktisch ausgeführt werden kann, werden nunmehr Ausführungsformen unter Bezugnahme auf die beigefügten Zeichnungen ausführlicher erläutert.
  • Kurze Beschreibung der Zeichnungen
  • Die 1 und 2 zeigen in schematischer Form Daten-Übertragungssysteme;
  • 3 zeigt Schichten der Netzwerk-Hierarchie für ein ATM-Netz;
  • 4 zeigt in schematischer Form eine Ausführungsform eines Knotens der Erfindung;
  • 5 zeigt in schematischer Form die Auslöseoperation des Knotens nach 4;
  • 6 zeigt in schematischer Form die Knoten-Alarm-Detektions-/Auslöse-Funktionen;
  • 7 zeigt in schematischer Form die Knoten-Verwaltungsfunktionen; und
  • 8 zeigt in schematischer Form ein bekanntes Auslösesignal-Erzeugungsschema.
  • Ausführliche Beschreibung
  • Die 1 und 2 zeigen Netzwerke, auf die die vorliegende Erfindung angewandt werden kann. Bei diesen Ausführungsformen wird ein Alarm in Form einer üblichen AIS-Zelle abgegeben. Das Fehler-Positionsfeld wird als die Identifikation zur Identifikation einer oder mehrerer Segmente verwendet, die als Schutzdomänen gruppiert sind, um die Verwendung vorhandener AIS-Mechanismen zu ermöglichen, die in der ITU-T Empfehlung I610 beschrieben sind, um eine Schutzumschaltung einzuleiten. Es wird auf dieses Dokument hinsichtlich einer ausführlichen Beschreibung des Formats der AIS-Zelle, wie sie verwendet wird, und wie verschiedene OAM -(Betriebs- und Verwaltungs-)Zellen für die Fehlerverwaltung, die Betriebsleistungs-Verwaltung und die System-Verwaltung verwendet werden, verwiesen.
  • Eine Frage, die hinsichtlich der ATM-Schutzumschaltung diskutiert wird, ist die Identifikation der Schutzdomäne in dem Auslöse-Mechanismus. Es sei bemerkt, dass die AIS-Zelle ein Fehlerpositions-Identifikationsfeld hat, das bereits definiert ist (derzeit ist seine Verwendung im I.610 optional).
  • Bei einer Ausführungsform, die das Fehlerpositionsfeld in einer normalen AIS-Zelle verwendet, um die Schutzdomäne zu identifizieren, wenn eine AIS-Zelle erzeugt wird, sollte bei der Feststellung eines Fehlers die entsprechende Positions-ID in der Zelle ausgefüllt werden, wie dies in I.610 definiert ist. Die Senkenknoten an dem Ende jeder Schutzdomäne prüfen das Positionsfeld der ankommenden AIS-Zelle, um zu festzustellen, ob das AIS innerhalb der Domäne erzeugt wurde, indem sie die Positions-ID mit bereitgestellten Werten vergleichen.
  • Dieser Trigger- oder Auslösemechanismus folgt der I.610-Definition und modifiziert keine Information, die von der AIS-Zelle bereitgestellt wird. Die Positionsmitteilung kann sogar dazu verwendet werden, um ausdrücklich die Fehlerposition für Reparaturdienste anzuzeigen.
  • Dieser Auslösemechanismus erfordert, dass jeder Senkenknoten seine Schutzdomäne kennt, unter Einschluss der ID des Knotens und die Schutz-Hierarchie (für einen verschachtelten Schutz). Diese Information steht in jedem Fall für das Netzverwaltungssystem zur Verfügung, wenn die Schutzdomäne aufgebaut wird.
  • Im Gegensatz zu bekannten Mechanismen kann die Verwendung des Fehlerpositions-Felds (DLF) für die AIS-Zellen für die Schutzumschaltungs-Auslöseanwendung in allen den Schutzszenarien in der gleichen Weise arbeiten.
  • Es folgt nunmehr ein Gesamtüberblick über die verwendeten Schritte:
  • Schritt 1: Wenn eine Telekommunikations-Netzverwaltung (TNM) Schutzdomänen konfiguriert oder umkonfiguriert, verwendet sie das PDE-Format, um die Schutzdomäne und die Schutz-Hierarchie in den lokalen Datenbanken an jedem Knoten zu definieren.
  • Schritt 2: Wenn die AIS-Zelle erzeugt wird, wird die Positions-ID, an der der Ausfall aufgetreten ist, in das Fehlerpositions-Feld (DLF) des AIS ausgefüllt, wie dies in I.610 definiert ist.
  • Schritt 3: Wenn die AIS-Zelle an einem Senkenknoten ankommt, wird sie an den nächsten netzabwärts gelegenen Knoten ohne irgendeine Änderung weitergeleitet, und ihr DLF wird ebenfalls geprüft, ob sich der Wert in der Domäne dieses Senkenknotens befindet, und wenn dies der Fall ist, in welcher Ebene.
  • Schritt 4: Wenn die DLF-Prüfung positiv ist, löst der Knoten die entsprechende Schutzumschaltung ohne Bezugnahme auf die TMN aus, im Hinblick auf die Verzögerung, die andernfalls eintreten würde.
  • Schritt 5: Nach der Umschaltung wird die TMN alarmiert, und sie modifiziert das Statusfeld von PDE für jeden Knoten, der geändert wird.
  • 1, einfaches Schutzumschaltungs-Szenarium Die nicht-verschachtelte Schutzumschaltungs-Konfiguration nach 1 wird als eine einfache Schutzumschaltung bezeichnet. Es sind Knoten A bis K gezeigt, die Segemente zwischen den Knoten definieren.
  • A, B, C, D, E, F, G bilden die Arbeitseinheit;
  • A, H, I, J, K, G bilden die Schutzeinheit;
  • A ist der Quellenpunkt, sowohl der Arbeits- als auch der Schutzdomäne; und
  • G ist der Senkenpunkt, sowohl der Arbeits- als auch der Schutzdomäne.
  • Wenn die TMN das Netzwerk konfiguriert, sollte sie jede Schutzdomäne definieren. Sie kann eine Datenbank, vorzugsweise an jedem Senkenknoten führen, in der jedes Netzwerkelement, das sich in der dem Senkenknoten entsprechenden Schutzdomäne befindet, in Form einer Schutzdateneinheit (PDE) beschrieben wird. Eine PDE besteht aus einer Positions-ID, einer Domainen-Information, einem Status (Bereit oder Ausfall), einer Knotenkategorie (Quelle-/Senke-/Zwischenknoten) und anderen Informationen, wie erforderlich. Die Position, Stelle (Arbeit/Schutz) und der Status (Bereit/Ausfall) aller der betreffenden Knoten wird dem Senkenpunkt G zugeordnet.
  • Wenn eine AIS-Zelle an dem Senkenpunkt G ankommt, wird sie an den nächsten netzabwärts gelegenen Knoten ohne jede Änderung weitergeleitet, und ihr DLF wird ebenfalls geprüft, ob der Wert irgendeiner der Identifikationen B, C, D, E, F entspricht. Wenn dies der Fall ist, so wird die Schutzumschaltung von B-C-D-E-F auf H-I-J-K ausgelöst.
  • Die Struktur und Betriebsweise eines Senkenknotens wird weiter unten ausführlicher erläutert.
  • 2, verschachteltes Schutzumschaltungs-Szenarium
  • A, B, C, D, E, F, G//A, B, C, L, M, E, F, G bilden die Arbeitseinheit 1;
  • A, H, I, J, K, G bilden die Schutzeinheit 1;
  • A ist der Quellenpunkt sowohl für die Arbeits- als auch die Schutzeinheit 1;
  • G ist der Senkenpunkt sowohl für die Arbeits- als auch die Schutzeinheit 1;
  • C, D, E bilden die Arbeitseinheit 2;
  • C, L, M, E bilden die Schutzeinheit 2;
  • C ist der Quellenpunkt sowohl der Arbeits- als auch der Schutzeinheit 2;
  • E ist der Senkenpunkt sowohl der Arbeits- als auch der Schutzeinheit 2.
  • Wenn die TMN diese Schutzdomänen-Hierarchie konfiguriert, so werden die Position, die Lage (Arbeit/Schutz), die Hierarchie (Schutzebene) und der Status (Bereit/Ausfall) aller der Knoten, die die äußere Schutzumschaltung beinhalten, dem Senkenpunkt G zugeordnet, und die Position, Lage, Hierarchie und der Status aller Knoten, die die innere Schutzumschaltung beinhalten, werden dem Senkenpunkt E zugeordnet.
  • Wenn eine AIS-Zelle am Senkenpunkt E ankommt, so wird sie ohne jede Änderung an den nächsten netzabwärts gelegenen Knoten weiter geleitet, und ihr DLF wird ebenfalls geprüft, um festzustellen, ob der Wert einer der Identifikation D ist. Wenn dies der Fall ist, wird die Schutzumschaltung von D auf L-M ausgelöst.
  • Wenn eine AIS-Zelle an dem Senkenpunkt G ankommt, wird sie zum nächsten netzabwärts gelegenen Knoten ohne Änderung weitergeleitet, und ihr DLF wird ebenfalls geprüft, um festzustellen, ob der Wert einer der Identifikationen B, C, E, F ist. Wenn dies der Fall ist, wird die Schutzumschaltung von B-...-F auf H-...-K ausgelöst. Weil der Knoten G Informationen bezüglich der gewünschten Schutz-Hierarchie hat, leitet er keine Schutzumschaltung ein, wenn sich die Positions-ID in der inneren Domäne (D) befindet.
  • Als zusätzliche Fähigkeit kann, wenn der Positionswert L, M ist, die TMN den Status von D prüfen und dann bestimmen, ob die äußere oder innere Schutzumschaltung auszulösen ist.
  • 3, Datenverkehrspfad
  • 3 zeigt in schematischer Form den Pfad des Datenverkehrs durch die Hierarchie von Schichten in jedem der Knoten des Netzwerkes. Beginnend von dem ersten Ende 31 verläuft er durch verschiedene ATM-Schichten, bevor er über die physikalischen Schichten zu einem Quellenknoten 32 geleitet wird. Er kann Zwischenknoten durchlaufen haben, die die Verbindungsstrecke mit dem Quellenknoten 32 bilden. An dem Quellenknoten läuft der Pfad in die ATM-Schichten, in denen der Datenstrom in einzelne ATM-Zellen aufgeteilt wird. Dies bedeutet, dass einzelne Verbindungen an diesem Punkt überwacht werden können. Dies bedeutet weiterhin, dass Zellen eingefügt werden können. 3 zeigt die Einfügung einer AIS-Zelle als Ergebnis der Lokalisierung eines Fehlers.
  • Der Datenpfad setzt sich auf dem Senkenknoten 50 in einer ähnlichen Weise fort. Der Datenpfad verläuft wiederum durch die ATM-Schichten, an denen ein Zugriff auf einzelne Zellen und daher einzelne Verbindungen erfolgen kann.
  • Der (in 3 nicht gezeigte) Umgehungspfad könnte von den ATM-Schichten des Quellenknotens 32 zu den ATM-Schichten des Senkenknotens 50 über jeweilige physikalische Schichten verlaufen. Durch Bereitstellung einer Umgehung an der ATM- oder Paketebene anstatt an der physikalischen Ebene, wird die Bereitstellung der Umgehungspfade einfacher, wie dies weiter oben erläutert wurde.
  • 4, Überblick über die Knotenfunktionen
  • 4 zeigt in schematischer Form die Hauptelemente eines Senkenknotens. Es sind Alarm-Detektions- und Auslöse- oder Triggerfunktionen 61 vorgesehen, die durch Knotenverwaltungs-Funktionen 62 gesteuert werden. Die Verwaltungsfunktionen steuern weiterhin die Alarmeinfügungs-Funktionen 63 und die Umgehungsschaltungs-Funktionen 64, die den Datenpfad auf einer Verbindungsbasis umschalten werden Es ist zu erkennen, dass die Alarmeinfügungs-Funktionen in einem Quellenknoten erforderlich sind, und dass der Quellenknoten (nicht ausführlich dargestellt) eine Umschaltung enthalten würde, die zu der Umgehungs-Umschaltung 64 äquivalent ist.
  • Derartige Umschaltungsfunktionen werden nicht ausführlich beschrieben, weil es gut bekannt ist, wie solche Funktionen zu realisieren sind. Verschiedene Umschaltungs-Anordnungen sind denkbar. Bei einer eins-plus-eins-Umschaltung werden an der Quelle die Daten kopiert und alle Daten verlaufen entlang beider Zweige der Schutzdomäne zu dem Senkenknoten. Hier ist einer der zwei Datenpfade mit dem Rest des Datenpfads verbunden, und einer der Pfade in der Domäne wird ohne Verwendung der Daten abgeschlossen. Dies hat Folgen für die Steuerung der Umschaltung. Wenn die Auslösung an dem Senkenknoten erzeugt wird, ist es schneller, wenn die Umschaltung in dem Senkenknoten erfolgt. Eine Alternative besteht darin, den Umgehungspfad an dem Quellenknoten umzuschalten, wobei in diesem Fall lediglich einer der Pfade in der Schutzdomäne verwendet wird, was Übertragungsgebühren sparen kann. Dies erfordert es, dass die Auslösung an den Quellenknoten übertragen wird. Dies kann in einem Einphasen-Prozess durch Aussenden entlang des nicht benutzten Teils von der Senke zur Quelle erfolgen. Wenn die Quelle die Umschaltbefehle bestätigt oder quittiert, wird der Austausch zweiphasig.
  • Jede der Funktionen des Knotens gemäß 4 wird nunmehr ausführlich beschrieben.
  • 5, Senkenknoten-Auslöseoperation
  • Bei 51 wird die Erfassung einer Zelle, die einen Alarm anzeigt (AIS-Zelle), ausgeführt. Die Domänen-Identifikation in der Alarmzelle wird bei 52 geprüft. Die Zelle wird bei 53 weitergeleitet, um eine Verzögerung des Datenstroms zu vermeiden. Bei 54 und 55 wird, wenn die Identifikation der Adresse der geschützten Domäne entspricht, eine Auslösung erzeugt. Andernfalls wird die Identifikation ignoriert.
  • 6, Alarmdetektions-Auslösestruktur
  • 6 zeigt in schematischer Form, wie die Funktionen realisiert werden können. Die Zellendetektion und das Kopieren ist ein Beispiel einer Detektionseinrichtung. Sie empfängt Daten, rekonstruiert Zellen und überprüft, von welcher Art sie sind. Sie kann einen Eingang direkt von dem Datenpfad oder von den Umgehungspfad-Umschaltfunktionen 64 haben. Jede Zelle wird überprüft, um festzustellen, ob sie eine OAS-Zelle ist. Wenn dies der Fall ist, wird die Art der OAS-Zelle überprüft, um festzustellen, ob sie eine AIS-Zelle ist, wobei dies bei 71 erfolgt. Wenn dies der Fall ist, so wird eine Kopie der gesamten Zelle gemacht, um ihre Weiterverarbeitung zu ermöglichen, ohne die ausgesandten Daten zu verzögern. Weil diese Funktionen so schnell wie möglich ausgeführt werden müssen, wird normalerweise eine hierfür bestimmte Hardware verwendet, vorzugsweise in Form einer ASIC. Eine ausführliche Auslegung würde eine Angelegenheit eines Fachmanns sein und muss hier nicht weiter beschrieben werden. Die Auslösung würde so schnell wie möglich erzeugt, und ein schneller Vergleichen 72 kann in Hardware realisiert werden, wenn die Anzahl von Adressen, der er vergleichen muss, nicht zu groß ist. Es kann möglich sein, diese Operation dadurch zu beschleunigen, dass die Domänenadressen-Identifikation, die in der AIF-Zelle enthalten sind, in einer derartigen Weise kodiert werden, dass ein einfacher Algorithmus ohne einen Vergleichsschritt durchgeführt werden kann. Bei 73 kann eine Prioritätsbestimmung vor der Auslösung durchgeführt werden müssen, beispielsweise wenn es mehrfache verschachtelte Umgehungspfade und damit mehr als eine mögliche Schutzschaltung gibt. Es kann auf eine Adressendatenbank 74 Bezug genommen werden, die direkt auf der ASIC gehalten wird, oder sie kann in einem RAM als Teil der Knotenverwaltungs-Funktionen gehalten werden.
  • 7, Knotenverwaltungs-Funktionen
  • Die in 7 gezeigten Knotenverwaltungs-Funktionen schließen eine lokale oder örtliche Datenbank 93 ein, die durch die TNM aktualisiert wird und zumindest die gezeigte Information enthält. Die Kategorie des Knotens 94 zeigt an, ob dies ein Zwischenknoten, ein Quellenknoten oder ein Senkenknoten oder mehr als einer hiervon ist. Der Status 95 zeigt an, ob der Knoten unter normalen Pfad-Bedingungen oder unter Umgehungspfad-Bedingungen arbeitet, und diese Information kann bei der Steuerung der Umgehungs-Umschaltfunktion 94 verwendet werden, beispielsweise um die Umkehrung von einem Umgehungspfad auf einen normalen Pfad einzuleiten.
  • Die ID des Knotens ist bei 96 gespeichert und wird bei der Alarmsitzungs-Steuerung verwendet. Bei 97 und 98 sind die Identifikationen der Knoten in der Schutzdomäne, die durch den jeweiligen Knoten gesteuert werden, auf die in dem normalen Arbeitspfad und die in dem Schutzpfad aufteilt. Diese können sich im Betrieb des Systems ändern, selbst nach der anfänglichen Konfiguration durch die TNM. Beispielsweise kann in einer verschachtelten Anordnung der Arbeitspfad einer äußeren Domäne einen Teil einer inneren Domäne einschließen. Wenn die innere Domäne umgeschaltet wird, so wird der Arbeitspfad der äußeren Domäne geändert, und die TNM sollte die Datenbank des Senkenknotens der äußeren Domäne entsprechend aktualisieren.
  • Es ist nicht erforderlich, dass die Domänen-Identifikationen in den Alarmzellen Knotenidentifikationen sind. Beispielsweise könnte allen den Knoten in einem vorgegebenen Pfad einer vorgegebenen Domäne eine Pfadidentifikation zugeordnet werden. In jedem Fall kann an dem Senkenknoten entweder die Domänen-ID oder die Pfad-ID dazu verwendet werden, eindeutig zu identifizieren, ob der Alarm von der eigenen Domäne des Knotens ausging.
  • Die Knotenverwaltungs-Funktionen, die schematisch in 7 gezeigt sind, könnten in der gleichen ASIC realisiert werden, wie sie auch für einige der anderen Funktionen des Knotens verwendet wird, wenn ein Prozessor in der ASIC realisiert werden könnte. Die Verbindung zu der TNM würde unter Verwendung einer Q3-Schnittstelle und irgendeinem, eine geringe Bandbreite aufweisendes Weitbereichs-Netz realisiert werden, wie zum Beispiel über das Internet oder X25, weil die Netzverwaltungsfunktionen zumeist nicht zeitkritisch sind. Eine ausführliche Realisierung würde eine Routineangelegenheit für einen Fachmann sein und muss hier nicht ausführlich beschrieben werden.
  • Die Trigger-/Umschaltfunktionen 99 ermöglichen es den Knotenverwaltungsfunktionen die Auslösung oder Triggerung zu maskieren, falls dies passend ist, wenn die TNM es wünscht, die Schutzumschaltung aus irgendeinem Grund zu sperren. Umkehrungs- und Nicht-Umkehrungs-Richtlinien könnten realisiert werden, und eine Koordination mit anderen Teilen des Netzwerkes kann dadurch erleichtert werden, dass die TNM den Umschaltbefehls-Ausgang beeinflusst.
  • Bei 100 ist die Alarm-Einfügungssteuerung gezeigt, um der Knotenverwaltungsfunktion 62 eine gewisse Steuerung über die Alarmeinfügung zu geben, beispielsweise um ein Filtern eines Alarms und eine Aktualisierung des Alarm-Filter-Algorithmus durch die TNM zu ermöglichen.
  • Der Alarmzellen-Einfügungsmechanismus ist aus den ITU-Empfehlungen I731 und I732 gut bekannt, auf die hier Bezug genommen wird, so dass er hier nicht ausführlich beschrieben werden muss.
  • Die Verwendung des Fehlerpositionsfeldes in der AIS-Zelle zur Identifikation von Schutzdomänen ist vorteilhaft, weil:
    das Fehlerpositionsfeld durch I.610 definiert ist und zur Verwendung zur ausdrücklichen Bestimmung der Fehlerposition allgemein für irgendeine Anwendung bestimmt ist (nicht nur für die Schutz ID-Domäne) und die Verwendung dieses Feldes wird für Fehlerlokalisierungszwecke in Betracht gezogen,
    die Verwendung der Lokalisierungsinformation zur Bestimmung der Schutzdomäne keinerlei vorhandene Prinzipien und Mechanismen modifiziert, wie sie in I.610 definiert sind,
    TMN zur Koordination und Bereitstellung aller Netzwerk-Konfigurations-Informationen im Fall der Schutzdomäne verwendet wird.
  • Die Erfindung ist nicht auf die speziellen angegebenen Einzelheiten der Vorrichtung beschränkt, und andere Modifikationen und Anwendungen werden ohne Abweichung von dem Schutzumfang der beanspruchten Erfindung in Betracht gezogen.

Claims (14)

  1. Verfahren zum Auslösen einer Umlenkung von Daten in einem paketbasierten Telekommunikationssystem, wobei das System einen Haupt-Datenpfad und zumindest einen Umgehungspfad zum Umgehen eines Teils des Datenpfades aufweist, wobei das Verfahren dadurch gekennzeichnet ist, dass der Teil und die jeweilige Umgehung eine Schutzdomäne bilden und einen gemeinsamen Quellenknoten (32) an einem netzaufwärts liegenden Ende und einen gemeinsamen Senkenknoten (50) an einem netzabwärts liegenden Ende aufweisen, wobei das System Knoten für jede der Domänen zur Überwachung jeweiliger Domänen und zur Abgabe von Alarmen in Form von Paketen an andere netzabwärts liegende Knoten umfasst, wobei eine Domänenidentifikation die jeweilige Domäne anzeigt (52), von der der Alarm ausgegangen ist, wobei das Verfahren dadurch gekennzeichnet ist, dass es die folgenden Schritte umfasst: Erfassung (51), an einem Senkenknoten (50), eines von einem netzaufwärts vor dem Senkenknoten (50) liegenden Knoten abgegebenen Alarms und einer entsprechenden Domänenidentifikation; Feststellung, an dem Senkenknoten (50), ob eine Umlenkung der Daten entlang eines der Umgehungspfade, der die von dem Senkenknoten (50) überwachte Domäne umgeht, auszulösen ist (61, 64), auf der Grundlage der festgestellten Domänenidentifikation.
  2. Verfahren nach Anspruch 1, bei dem der Alarm an netzabwärts liegende Knoten durch Einfügen des Alarms in die übertragenen Daten abgegeben wird.
  3. Verfahren nach Anspruch 1 oder 2, bei dem das System verbindungsorientiert ist und die Umlenkung ohne Herstellung einer neuen Verbindung ausgeführt wird.
  4. Verfahren nach einem der vorhergehenden Ansprüche, bei dem das System ineinander verschachtelte Domänen umfasst und das Verfahren die Schritte der Feststellung, dass in einer inneren der ineinander verschachtelten Domänen der Hauptpfad und der Umgehungspfad fehlerhaft sind, und die Feststellung, dass die Umgehung für eine äußere der Domänen, die nicht bereits ausgelöst wurde, ausgelöst werden sollte, umfasst.
  5. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der Senkenknoten (50) eine gespeicherte Datenbank umfasst, die eine Priorität anzeigt, wenn eine Domäne durch mehr als einen Umgehungspfad umgangen werden kann, und bei dem der Schritt der Feststellung, ob eine Auslösung erfolgen sollte (61, 64) zusätzlich auf der Grundlage der gespeicherten Priorität ausgeführt wird.
  6. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Domänenidentifikation eine Knotenidentifikation umfasst.
  7. Verfahren zur Umgehung von Fehlern in einem paketbasierten Telekommunikationssystem, wobei das System einen Haupt-Datenpfad und zumindest einen Umgehungspfad zum Umgehen eines Teils des Datenpfades aufweist, wobei das Verfahren dadurch gekennzeichnet ist, dass der Teil und die jeweilige Umgehung eine Schutzdomäne bilden und einen gemeinsamen Quellenknoten (32) an einem netzaufwärts liegenden Ende und einen gemeinsamen Senkenknoten (50) an einem netzabwärts liegenden Ende aufweisen, wobei das System Knoten für jede der Domänen zur Überwachung jeweiliger Domänen und zur Abgabe von Alarmen in Form von Paketen an andere netzabwärts liegende Knoten umfasst, wobei eine Domänenidentifikation die jeweilige Domäne anzeigt, von der der Alarm ausgegangen ist, wobei das Verfahren dadurch gekennzeichnet ist, dass es die folgenden Schritte umfasst: Erfassung (51), an einem Senkenknoten (50), eines von einem netzaufwärts vor dem Senkenknoten (50) liegenden Knoten abgegebenen Alarms und einer entsprechenden Domänenidentifikation; Feststellung, an dem Senkenknoten (50), ob eine Umlenkung der Daten entlang eines der Umgehungspfade, der die von dem Senkenknoten (50) überwachte Domäne umgeht, auszulösen ist (61, 64), auf der Grundlage der festgestellten Domänenidentifikation, und Umlenkung der Daten entlang des Umgehungspfades entsprechend der Auslösung.
  8. Software auf einem Computer lesbaren Medium zur Ausführung eines Verfahrens zur Auslösung einer Umlenkung von Daten in einem paketbasierten Telekommunikationssystem, wobei das System einen Haupt-Datenpfad und zumindest einen Umgehungspfad zum Umgehen eines Teils des Datenpfades aufweist, wobei die Software dadurch gekennzeichnet ist, dass der Teil und die jeweilige Umgehung eine Schutzdomäne bilden und einen gemeinsamen Quellenknoten (32) an einem netzauwärts liegenden Ende und einen gemeinsamen Senkenknoten (50) an einem netzabwärts liegenden Ende aufweisen, wobei das System Knoten für jede der Domänen zur Überwachung jeweiliger Domänen und zur Abgabe von Alarmen in Form von Paketen an andere netzabwärts liegende Knoten umfasst, wobei eine Domänenidentifikation die jeweilige Domäne anzeigt, von der der Alarm ausgegangen ist, wobei das Verfahren dadurch gekennzeichnet ist, dass es die folgenden Schritte umfasst:, wobei das Verfahren dadurch gekennzeichnet ist, das es die folgenden Schritte umfasst: Erfassung, an einem Senkenknoten (50), eines von einem netzaufwärts vor dem Senkenknoten (50) liegenden Knoten abgegebenen Alarms und einer entsprechenden Domänenidentifikation; Feststellung, an dem Senkenknoten (50), ob eine Umlenkung der Daten entlang eines der Umgehungspfade, der die von dem Senkenknoten (50) überwachte Domäne umgeht, auszulösen ist (61, 64), auf der Grundlage der festgestellten Domänenidentifikation.
  9. Knoten für ein paketbasiertes Telekommunikationssystem, wobei das System einen Haupt-Datenpfad und zumindest einen Umgehungspfad zum Umgehen eines Teils des Datenpfades aufweist, wobei der Knoten dadurch gekennzeichnet ist, dass der Teil und die jeweilige Umgehung eine Schutzdomäne bilden und einen gemeinsamen Quellenknoten (32) an einem netzaufwärts liegenden Ende und einen gemeinsamen Senkenknoten (50) an einem netzabwärts liegenden Ende aufweisen, wobei das System Knoten für jede der Domänen zur Überwachung jeweiliger Domänen und zur Abgabe von Alarmen in Form von Paketen an andere netzabwärts liegende Knoten umfasst, wobei eine Domänenidentifikation die jeweilige Domäne anzeigt (52), von der der Alarm ausgegangen ist, wobei der Knoten dadurch gekennzeichnet ist, dass er folgendes umfasst: Einrichtungen zur Erfassung, an einem Senkenknoten (50), eines von einem netzaufwärts von dem Senkenknoten (50) liegenden Knotens abgegebenen Alarms und einer entsprechenden Domänenidentifikation; Einrichtungen zur Feststellung, an dem Senkenknoten (50), ob eine Umlenkung der Daten entlang eines der Umgehungspfade, der die von dem Senkenknoten (50) überwachte Domäne umgeht, auszulösen ist, auf der Grundlage der erfassten Domänenidentifikation.
  10. Paketbasiertes Telekommunikationssystem, wobei das System einen Haupt-Datenpfad und zumindest einen Umgehungspfad zum Umgehen eines Teils des Datenpfades aufweist, wobei das System dadurch gekennzeichnet ist, dass der Teil und die jeweilige Umgehung eine Schutzdomäne bilden und einen gemeinsamen Quellenknoten (32) an einem netzaufwärts liegenden Ende und einen gemeinsamen Senkenknoten (50) an einem netzabwärts liegenden Ende aufweisen, wobei das System Knoten für jede der Domänen zur Überwachung jeweiliger Domänen und zur Abgabe von Alarmen in Form von Paketen an andere netzabwärts liegende Knoten umfasst, wobei eine Domänenidentifikation die jeweilige Domäne anzeigt (52), von der der Alarm ausgegangen ist, wobei das System dadurch gekennzeichnet ist, dass es folgendes umfasst: Einrichtungen zur Erfassung, an einem Senkenknoten (50), eines von einem netzaufwärts von dem Senkenknoten (50) liegenden Knotens abgegebenen Alarms und einer entsprechenden Domänenidentifikation; Einrichtungen zur Feststellung, an dem Senkenknoten (50), ob eine Umlenkung der Daten entlang eines der Umgehungspfade, der die von dem Senkenknoten (50) überwachte Domäne umgeht, auszulösen ist, auf der Grundlage der erfassten Domänenidentifikation.
  11. Verfahren nach einem der Ansprüche 1 bis 7, bei dem der Senkenknoten (50) eine Datenbank von Identifikationen von Knoten in der Domäne des Senkenknotens (50) umfasst.
  12. Verfahren nach Anspruch 11, bei dem die Datenbank durch ein Netzverwaltungssystem aktualisiert wird.
  13. Verfahren nach Anspruch 7, das weiterhin den vorhergehenden Schritt der Konfiguration der Umgehungspfade auf einer Verbindungsgrundlage unter Verwendung eines Netzverwaltungssystems umfasst.
  14. Computerprogrammelement, das Computerprogrammcodeeinrichtungen umfasst, die bewirken, dass ein Steuergerät eine Prozedur zur Durchführung der Schritte eines der Verfahren nach den Ansprüchen 1 bis 7 ausführt.
DE69725624T 1997-08-22 1997-08-22 Erzeugung eines auslösesignals zum veranlassen einer schutzumschaltung Expired - Fee Related DE69725624T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CA1997/000596 WO1999011090A1 (en) 1997-08-22 1997-08-22 Protection switching trigger generation

Publications (2)

Publication Number Publication Date
DE69725624D1 DE69725624D1 (de) 2003-11-20
DE69725624T2 true DE69725624T2 (de) 2004-04-29

Family

ID=4173229

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69725624T Expired - Fee Related DE69725624T2 (de) 1997-08-22 1997-08-22 Erzeugung eines auslösesignals zum veranlassen einer schutzumschaltung

Country Status (5)

Country Link
US (1) US6359857B1 (de)
EP (1) EP1010346B1 (de)
JP (1) JP2001514478A (de)
DE (1) DE69725624T2 (de)
WO (1) WO1999011090A1 (de)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE392111T1 (de) * 1998-05-19 2008-04-15 Alcatel Lucent Verfahren zur sicherung von atm-verbindungen in einem telekommunikationsnetz
US7764596B2 (en) * 2001-05-16 2010-07-27 Cisco Technology, Inc. Method for restoring a virtual path in an optical network using dynamic unicast
US6856627B2 (en) * 1999-01-15 2005-02-15 Cisco Technology, Inc. Method for routing information over a network
US6353593B1 (en) 1999-06-03 2002-03-05 Fujitsu Network Communications, Inc. Protection architecture for virtual channel connections (VCCS) in a telecommunications network
US7054265B1 (en) * 1999-06-09 2006-05-30 Hitachi, Ltd. Communication apparatus and communication system
US7457233B1 (en) 1999-07-15 2008-11-25 Juniper Networks, Inc. Method and apparatus for fast reroute in a connection-oriented network
JP2001053753A (ja) * 1999-08-09 2001-02-23 Fujitsu Ltd Atmネットワークにおける現用/予備回線の切替え方法及びこれを使用するatm交換機
US6898177B1 (en) * 1999-09-09 2005-05-24 Nortel Networks Limited ATM protection switching method and apparatus
AU7078500A (en) * 1999-09-14 2001-04-17 Megaxess, Inc. Method and apparatus for prevention of congestion in atm networks through atm protection switching
GB9926884D0 (en) * 1999-11-12 2000-01-12 Agilent Technologies Inc ATM service disruption measurement
US6850483B1 (en) * 1999-11-30 2005-02-01 Ciena Corporation Method and system for protecting frame relay traffic over SONET rings
US6741553B1 (en) * 1999-12-08 2004-05-25 Nortel Networks Limited Method and system for protecting virtual traffic in a communications network
US6970417B1 (en) * 1999-12-28 2005-11-29 At&T Corp. Methods and systems for fast restoration in a mesh network of optical cross connects
US7463581B1 (en) * 2000-02-07 2008-12-09 Cisco Technology, Inc. Re-routing connections using redundant path connections and loopbacks
US6693909B1 (en) 2000-05-05 2004-02-17 Fujitsu Network Communications, Inc. Method and system for transporting traffic in a packet-switched network
US6775229B1 (en) * 2000-05-05 2004-08-10 Fujitsu Network Communications, Inc. Method and system for providing a protection path for connection-oriented signals in a telecommunications network
US6515966B1 (en) 2000-05-05 2003-02-04 Fujitsu Network Communications, Inc. System and method for application object transport
US7151773B1 (en) 2000-05-05 2006-12-19 Fujitsu Limited System and method for connectionless/connection oriented signal transport
US7047176B2 (en) 2000-05-05 2006-05-16 Fujitsu Limited Method and system for hardware simulation
US7075927B2 (en) 2000-05-05 2006-07-11 Fujitsu Limited Method and system for quality of service (QoS) support in a packet-switched network
US7133403B1 (en) 2000-05-05 2006-11-07 Fujitsu Limited Transport network and method
US7058730B2 (en) 2000-05-05 2006-06-06 Fujitsu Limited Unique address space and method for a transport network
US7173912B2 (en) 2000-05-05 2007-02-06 Fujitsu Limited Method and system for modeling and advertising asymmetric topology of a node in a transport network
US7385917B1 (en) 2000-05-05 2008-06-10 Fujitsu Limited Method and system for providing a protection path for connectionless signals in a telecommunications network
US6847607B1 (en) * 2000-06-01 2005-01-25 Sirocco Systems, Inc. Automatic provisioning of protection circuits in a communications network
JP4664469B2 (ja) * 2000-06-13 2011-04-06 株式会社東芝 プラント監視装置および記憶媒体
US7099327B1 (en) * 2000-10-12 2006-08-29 Lucent Technologies Inc. Data communications networks with high performance and reliability
US7652983B1 (en) * 2001-06-25 2010-01-26 At&T Intellectual Property Ii, L.P. Method for restoration and normalization in a mesh network
JP3695362B2 (ja) * 2001-07-12 2005-09-14 日本電気株式会社 通信コネクション迂回システム
US7039005B2 (en) * 2001-10-02 2006-05-02 Fujitsu Limited Protection switching in a communications network employing label switching
US6766482B1 (en) 2001-10-31 2004-07-20 Extreme Networks Ethernet automatic protection switching
US7215664B2 (en) 2001-11-01 2007-05-08 Telefonaktiebolaget Lm Ericsson (Publ) Arrangement and method for protection switching
EP1309136A1 (de) * 2001-11-01 2003-05-07 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Vorrichtung und verfahren zur Schutzumschaltung
DE10318426B4 (de) * 2003-04-23 2005-12-15 Siemens Ag Verfahren und Anordnung zur Protection-Umschaltung und zur Überwachung in einem Datenübertragungssystems
US7940648B1 (en) * 2004-03-02 2011-05-10 Cisco Technology, Inc. Hierarchical protection switching framework
US7965620B2 (en) * 2004-05-25 2011-06-21 Telcordia Licensing Company, Llc Method, computer product and system for correlating events in a network
ITMI20042490A1 (it) * 2004-12-23 2005-03-23 Marconi Comm Spa Sistema di protezione atm
CN102118301B (zh) * 2009-12-31 2014-03-19 中兴通讯股份有限公司 隧道保护方法及装置
CN102136898B (zh) * 2010-01-21 2016-09-28 中兴通讯股份有限公司 保护组嵌套的实现方法、以太网保护切换的方法及系统
US9565054B2 (en) * 2011-03-31 2017-02-07 Tejas Networks Limited Fate sharing segment protection
US9110798B2 (en) * 2012-02-17 2015-08-18 Tejas Networks Limited Method and system for preventing holding-off of a protection switching for a plurality of alarms
US9361379B1 (en) 2013-09-27 2016-06-07 Amazon Technologies, Inc. Systems and methods providing recommendation data
US9021606B1 (en) * 2013-09-27 2015-04-28 Amazon Technologies, Inc. Systems and methods providing format data
US9218437B1 (en) * 2013-09-27 2015-12-22 Amazon Technologies, Inc. Systems and methods providing event data
EP3403378B8 (de) * 2016-02-12 2021-08-18 Huawei Technologies Co., Ltd. Fehlerausbreitung bei segmentiertem schutz

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4837760A (en) * 1985-08-02 1989-06-06 Northern Telecom Limited Communications system with protection switching using individual selectors
US5212475A (en) 1988-05-18 1993-05-18 Siemens Aktiengesellschaft Method for generating an alarm inhibit signal
US5003531A (en) * 1989-08-11 1991-03-26 Infotron Systems Corporation Survivable network using reverse protection ring
CA2032620C (en) * 1989-12-22 1995-08-15 Takafumi Chujo Method for searching for alternate path in communication network
JP3064397B2 (ja) * 1990-11-16 2000-07-12 株式会社日立製作所 バーチャルパス障害情報転送方法および回路
JP3159999B2 (ja) 1991-03-20 2001-04-23 富士通株式会社 伝送システム
JP3332474B2 (ja) * 1993-05-31 2002-10-07 株式会社日立製作所 Atm通信装置および故障検出通知装置
SE502852C2 (sv) * 1994-04-08 1996-01-29 Ellemtel Utvecklings Ab Sätt och system för distribuerad övervakning av hårdvara
US6011780A (en) * 1997-05-23 2000-01-04 Stevens Institute Of Technology Transparant non-disruptable ATM network

Also Published As

Publication number Publication date
JP2001514478A (ja) 2001-09-11
WO1999011090A1 (en) 1999-03-04
DE69725624D1 (de) 2003-11-20
US6359857B1 (en) 2002-03-19
EP1010346A1 (de) 2000-06-21
EP1010346B1 (de) 2003-10-15

Similar Documents

Publication Publication Date Title
DE69725624T2 (de) Erzeugung eines auslösesignals zum veranlassen einer schutzumschaltung
DE69732676T2 (de) Selbstheilendes Netzwerk, und Umschaltungsverfahren für Übertragungsleitungen und Übertragungseinrichtung dafür
DE69836073T2 (de) Verfahren und system zur verteilter wiederherstellung eines fernmeldenetzes
DE60200530T2 (de) Mechanismus und Verfahren zur Bestimmung und schnellen Wiederherstellung einer minimalen Kapazität in einem vermaschten Netz
DE60023828T2 (de) Automatischer Schutz von Vermittlungswegen mit Redundanz auf Verbindungsebene zur Unterstützung von MPLS
DE69735084T2 (de) Leitwegumlenkungsverfahren in hierarchischen strukturierten Netzwerken
DE69732816T2 (de) Verfahren zum Wiederherstellen eines Netzwerks nach einer Störung mit verschiedenen Wiederherstellungsfunktionen für verschiedene Signalgruppen
DE60116879T2 (de) Apparat und verfahren zum optischen kommunkationsschutz
DE60310607T2 (de) Schutz gegen die folgen eines ausfalls von geräten in einem kommunikationsnetz
EP0437422B1 (de) Kommunikationssystem zum bilden von virtuellen ringförmigen netzen in einem zeitvielfach-paketvermittlungsnetz
DE60307230T2 (de) Verfahren zur Verwendung der gesamten Resourcenkapazität in einem SDH-Netzwerk mit einem Verkerrsschutzmechanismus, in Gegenwart von einem paketorientierten Datennetzwerk, und dazugehörender Apparat zur Durchführung des Verfahrens
DE69830951T2 (de) Anordnung und Verfahren zum effizienten Koordinieren der Reservenumschaltung
DE60319502T2 (de) Verfahren zur Wiedererstellung von Transportnetzwerken
DE60201752T2 (de) M:N Pfadschutz
DE102007015539A1 (de) Verfahren zum Rekonfigurieren eines Kommunikationsnetzwerks
WO2004021641A1 (de) Testverfahren für nachrichtenpfade in kommunikationsnetzen sowie netzelement
DE69937632T2 (de) ATM Netzelement und Verfahren zur automatischen Schutzumschaltung einer Verbindung in einem "transmission convergence" Unterschichtteilnetz
DE69933919T2 (de) Filterung eines sekundären Alarms
DE602004004364T2 (de) Schicht 2 Netzwerk mit VPLS
DE69917601T2 (de) Netzvermittlung mit panikmodus
DE69839367T2 (de) Schutzvorrichtung und verfahren für anlagen und umschlaltungsfunktionalität in einem telekommunikationssystem
EP0385127A2 (de) Übertragungsnetz mit schaltbaren Netzknoten
DE60114296T2 (de) Verbindung zwischen MS-SPRING und SNCP Ring-Telekommunikationsnetzwerken
DE60208150T2 (de) Verfahren zur Wiederherstellung nach Betriebstörungen in einem aus Ringen aufgebauten Kommunikationsnetz, ein zugehöriges Kommunikationsnetz und Netzelement
DE69932810T2 (de) Reserveleitungen in einem telekommunikationsnetzwerk

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee